1.Conceptos de seguridad Informáitica
2.Tipos de amenazas
3.Medidas de seguridad
4.Virus y Malware
5.Antivirus y cortafuegos
6.Copias de seguridad
7.Seguridad en Internet
8.Protección de la intimidad
9.La ingeniería social y la seguridad informática
10.Protección de la información
Introducción
-¿Por qué es más fiable linux que Windows?
Porque los usuarios son menos y más experimentados que los de windows, y la mayoría de los malware van destinados a dañar al mayor número de personas posibles. Además Linux tiene seguridad incorporada como antivirus, antispywares...
1.Concepto de Seguridad Informática
La Seguridad Informática es la característica de cualquier sistema operativo que indica que está libres de todo peligro, daño, riesgo, y que es, en cierta medida infalible.La seguridad informática persigue: la confidencialidad, la integridad y la disponibilidad.
La Fiabilidad Informática,en cambio es, la probabilidad de que un sistema se comporte tal y como se espera de él.
Los elementos a proteger en un sistema informático son:
Hardware
Software
Datos (lo más importante)
2.Tipos de Amenazas
Los elementos que pueden amenazar a un ordenador son:
3.Medidas de Seguridad
Imagen obtenida de www.flickr.com
1.Prevención: Tatan de aumentar la seguridad de un sistema durante su funcionamiento normal, para preevenir violaciones de seguridad. Ejemplos:contras eñas, permisos de acceso, criptografía, actualizaciones y SAI (Sistema de Alimentación Ininterrumpida). Los SAI son dispositivos que gracias a su batería pueden suministrar energía en caso de fallo en el suministro eléctrico, a demás mejoran la calidad de la señal evitando subidas y bajadas de tensión. 2.Detección: existen herramientas para parar cada tipo de amenazas 3.Recuperación: Medidas que debemos tomar después de haber sufrido un daño
4.Virus y Malware
5.Antivirus y Cortafuegos
Antivirus:Programa que detecta, bloquea y elimina Malware. El antivirus tiene una base de datos en las que guarda códigos que los compara con los archivos para detectar virus. A esta base de datos se la denomina Firmas de definiciones de Virus.
Cortafuegos: Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red: zone alarm
6.Copias de Seguridad
Las copias de seguridad o backups son copias de todos los datos, que permiten recuperar la información cuando el usuario lo desee. Necesitamos guardar dichas copias en dispositivos de almacenamiento externo.
Debemos copiar: Marcadores, Favoritos, Correos, Certificados Digitales...
Para estas copias lo más sencillo es tener una planificación periódica, cuanto más reciente sea menor sera la pérdida de datos.
7.Seguridad en Internet
La mayor fuente de virus es el correo, y la mayoría de éstos por imprudencias que se podrían evitar: mensajes con regalos, descuentos... en general PHISING
Cookies:son fcheros de texto que se graban en el ordenador al navegar, recopilan datos del usuario que se quedan guardados para que no los tengamos que volver a introducir
Biometría: Tecnología de identificación basada en el reconocimiento de una característica física e intransferible (huella digital, iris). Se aplica en numerosos procesos debido a su seguridad y comodidad.
Discos RAID: Redundant Arraid of Independet Disks consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara, pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos de Hardware o ambos.
8.Protección de la intimidad
-Normativa de la UE
Los datos deben recopilarse de forma ilícitos y nunca deben ser excesivos en relación con los fines para que se vayan a emplear
Los datos deben ser exactos, y cuando sea necesario, estar actualizados
Los responsables del tratamiento de datos deben proporcionar a los interesados, medidas para modificar o suprimir sus datos
Los datos de identificación no se deberán mantener un tiempo superior al necesario
Los estados de la UE designarán autoridades de control que vigilen la aplicación de estas medidas
Los responsables del tratamiento de datos han de notificar a dichas autoridades si se estan tratando datos
9.Ingeniería social y Seguridad Informática
La Ingeniería social trata de obtener información confidencial de la otras personas manipulándolas para que no se den cuenta de que están revelandolaEstrategias para prevenir la ingeniería social
Comprobar la autenticidad de las personas que solicitan la información
Analizar correctamente el correo antes de abrirlo
No responder con información personal por email
Nunca instalar programas de fuentes desconocidas
imagen obtenida de www.ellitoral.com
10.Protección de la Información
La mejor forma de transmitir datos es por un método de cifrado. El método mas sencillo es que ambas partes sepan el método de cifrado, pero si una de las partes la pierde, pone en compromiso a ambas. Nunca se debe dar la contraseña a una empresa
desconocida. Para solucionar este problema, se emplea un sistema de 2 claves: una pública y una privada. La primera es accesible al público pero la segunda solo la conoce su dueño.
Tema 4
1.Conceptos de seguridad Informáitica
2.Tipos de amenazas
3.Medidas de seguridad
4.Virus y Malware
5.Antivirus y cortafuegos
6.Copias de seguridad
7.Seguridad en Internet
8.Protección de la intimidad
9.La ingeniería social y la seguridad informática
10.Protección de la información
Introducción
-¿Por qué es más fiable linux que Windows?
Porque los usuarios son menos y más experimentados que los de windows, y la mayoría de los malware van destinados a dañar al mayor número de personas posibles. Además Linux tiene seguridad incorporada como antivirus, antispywares...
1.Concepto de Seguridad Informática
La Seguridad Informática es la característica de cualquier sistema operativo que indica que está libres de todo peligro, daño, riesgo, y que es, en cierta medida infalible.La seguridad informática persigue: la confidencialidad, la integridad y la disponibilidad.
La Fiabilidad Informática,en cambio es, la probabilidad de que un sistema se comporte tal y como se espera de él.
Los elementos a proteger en un sistema informático son:
2.Tipos de Amenazas
Los elementos que pueden amenazar a un ordenador son:
3.Medidas de Seguridad
2.Detección: existen herramientas para parar cada tipo de amenazas
3.Recuperación: Medidas que debemos tomar después de haber sufrido un daño
4.Virus y Malware
5.Antivirus y Cortafuegos
Antivirus:Programa que detecta, bloquea y elimina Malware. El antivirus tiene una base de datos en las que guarda códigos que los compara con los archivos para detectar virus. A esta base de datos se la denomina Firmas de definiciones de Virus.¿Cuál es el mejor antivirus gratuito?
||
Cortafuegos: Programa o dispositivo de hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red: zone alarm
6.Copias de Seguridad
Las copias de seguridad o backups son copias de todos los datos, que permiten recuperar la información cuando el usuario lo desee. Necesitamos guardar dichas copias en dispositivos de almacenamiento externo.
Debemos copiar: Marcadores, Favoritos, Correos, Certificados Digitales...
Para estas copias lo más sencillo es tener una planificación periódica, cuanto más reciente sea menor sera la pérdida de datos.
7.Seguridad en Internet
La mayor fuente de virus es el correo, y la mayoría de éstos por imprudencias que se podrían evitar: mensajes con regalos, descuentos... en general PHISING
Cookies:son fcheros de texto que se graban en el ordenador al navegar, recopilan datos del usuario que se quedan guardados para que no los tengamos que volver a introducir
Biometría: Tecnología de identificación basada en el reconocimiento de una característica física e intransferible (huella digital, iris). Se aplica en numerosos procesos debido a su seguridad y comodidad.
Discos RAID: Redundant Arraid of Independet Disks consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara, pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos de Hardware o ambos.
8.Protección de la intimidad
-Normativa de la UE
9.Ingeniería social y Seguridad Informática
La Ingeniería social trata de obtener información confidencial de la otras personas manipulándolas para que no se den cuenta de que están revelandolaEstrategias para prevenir la ingeniería social
10.Protección de la Información
La mejor forma de transmitir datos es por un método de cifrado. El método mas sencillo es que ambas partes sepan el método de cifrado, pero si una de las partes la pierde, pone en compromiso a ambas. Nunca se debe dar la contraseña a una empresa
desconocida. Para solucionar este problema, se emplea un sistema de 2 claves: una pública y una privada. La primera es accesible al público pero la segunda solo la conoce su dueño.
Descarga tu antivirus gratuito Favorito